https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
Cyber Kill Chain 又被譯為網路攻擊鏈,由美國國防承包商洛克希德馬丁所提出,他們將網路攻擊分為7個標準化階段:
一、Mitre Corporation介紹 Mitre Corporation是一家美國非營利組 織,總部位於Massachusetts(馬薩塞州),起 源始於第二次世界大戰期間的麻省理工學院 (MIT)的實驗室,並於1958年從MIT分離 出來,除了協助進行多項資安相關研究,也 是維運CVE(Common Vulnerabilities and Exposures)1漏洞資料庫的組織,而ATT&CK框 架的研究計畫,是該組織在2015年5月發起。
1.偵查 (Reconnaissance)
研究、識別及選擇目標,會用各種工具來偵查企業,尋找企業的防守漏洞
2.武裝 (Weaponization)
在這階段入侵者會針對目標設計一些惡意軟體武器,例如使用SET(Social-Engineer Toolkit)來執行網路釣魚攻擊與SQLMap來發現 並利用給定的URL的SQL Injection漏洞。
3.傳遞 (Delivery)
將攻擊武器傳輸到攻擊目標環境
目前最常用運送的方法是E-Mail附件、網站及 USB 儲存媒體。
4.弱點攻擊 (Exploitation)
駭客在系統中發現漏洞
5.安裝(Installation)
6.命令與控制 (Command & Control)
在被駭系統上安裝可遠端存取的後門或木馬
7.採取行動 (Actions on Objectives)
是指駭客如何實現其最終目標

幾乎主流的資安軟體,都支持MITRE ATT&CK Cyner Kill Chain,我們舉例三個品牌:
今日的MITRE ATT&CK
自 2015 年發布以來,ATT&CK 的範圍已經超出了最初的 Enterprise Matrix。 ATT&CK 框架現在包括行動裝置(適用於 iOS 和 Android)、PRE-ATT&CK 和 ICS(工業控制系統)的矩陣。知識庫已大為增長。
MITRE 定期更新 ATT&CK。有興趣可以關注他們的部落格了解最新動態。
除了 Caldera 和 ATT&CK Navigator 之外,MITRE 還提供名為 Cascade 的開源藍隊工具集。
MITRE 也推出了網路分析儲存庫。該儲存庫是一個獨立於 ATT&CK 的項目,是一個開放的分析協作項目,包含有關如何檢測 ATT&CK 技術的詳細資訊。
最近,MITRE 啟動了軟體認證流程。軟體公司可以根據其檢測 ATT&CK 技術的能力獲得 MITRE 認證。
====